5 - Kryptographie Flashcards
Abkürzung für Klartext
M (plaintext message)
Abkürzung für Chiffrat
C (chifrattext message)
Abkürzung für Verschlüsselungsschlüssel
K(E) (encryption key)
Abkürzung für Entschlüsselungsschlüssel
K(D) (decryption key)
Definition Keyspace
Die möglichen Werte der Schlüssel K(E) und K(D)
Definition Symmetrische Kryptografie
K(E) = K(D) = K
Absender und Empfänger benutzen den gleichen Schlüssel K
Anforderungen an Verschlüsselungsverfahren
- Die Sicherheit eines Verschlüsselungsverfahrens liegt nur an der Geheimhaltung der Schlüssel und nicht an der Geheimhaltung des Algorithmus.
- keine “security through obscurity” sondern weitestgehende Transparenz (Kerckhoff-Prinzip)
- gültige Schlüssel lassen sich halbwegs einfach erzeugen
- Ver- und Entschlüssselungsoperationen sind für alle gültigen Schlüssel effizient durchführbar
Angriffstypen auf Kryptosystem
- Ciphertext-only (basieren nur auf Chiffren C)
- Known-plaintext (basieren auf bekannten Paaren aus Klartext M und Chiffrat C)
- Brute-force (Durchprobieren aller möglichen Schlüssel K(D) aus dem Keyspace)
- Purchase-key (mittels Erpressung, Diebstahl, Bestechung)
Begriff der perfekten Geheimhaltung (perfect secrecy)
Eine Chiffre (cipher) unterliegt perfekter Geheimhaltung, wenn ungeachtet wieviel Chiffretext bekannt ist, aus dem Chiffretext nicht genügend Informationen abgeleitet werden kann, um den Klartext zu bestimmen.
→ Kenntnis des Chiffretextes gewährt keine zusätzlichen Informationen über den Klartext, jeder mögliche Klartext ist gleich wahrscheinlich!
• Voraussetzung: Anzahl der möglichen Schlüssel muss mindestens so groß sein, wie die Anzahl der möglichen Klartexte.
Definition One-Time-Pad
XOR-Chiffre die folgende Bedingungen erfüllt:
- Schlüssellänge gleich Nachrichtenlänge
- Schlüsselbits sind wirklich zufällig (nicht pseudo-zufällig)
- Der Schlüssel wird nur einmal benutzt und dann vernichtet
One-Time-Pad Praxisbeispiel
Geheimdienste und Militär (rotes Telefon USA/UdSSR)
One-Time-Pad Probleme
- schwieriger Schlüsselaustausch
- echtes Zufallsverfahren notwendig
- nicht praktisch für heutige Ansprüche
2 Arten von klassischen Chiffren
- Transpositionschiffren: Veränderung der Reihenfolge der Zeichen
- Substitutionschiffren: Ersetzen der Zeichen
Knacken einer einfachen Substitutions-Chiffre
Einfache Substitution (monoalphabetischer Chiffre): Zuordnung der einzelnen Klartext- Buchstaben zu festen Chiffre-Buchstaben
Klassische Kryptoanalyse einer monoalphabetischen Chiffre:
- Ausbeuten von Verteilungsinformationen der unterliegenden Sprache (unterschiedliche. Häufigkeit der Buchstaben)
- Zuordnung von Verteilung im Chiffre zur Verteilung in der unterliegenden Sprache kann die Substitution verraten
Erklärung Vigenere-Verschlüsselung
Verbreitete polyalphabetische Substitutionschiffre:
- Kombination von einfachen Substitutionschiffren
- Drehungen werden durch ein Wort (Schlüssel) bestimmt
- Häufigkeitsanalyse ist trivial, falls die Periodenlänge geraten werden kann
Erklärung Permutationschiffren
Zeichen werden nicht ersetzt, sondern Reihenfolge geändert (M wird in Reihen mit je z.B. 5 Zeichen geschrieben und dann in Spalten gelesen)
Fazit zu Monoalphabetische Verschlüsselungen & Permutationen
- unsicher (Angriff über Bigramm- Häufigkeiten)
- Moderne Verschlüsselungen: polyalphabetische Substitution
o Kombination aus Substitution & Permutation
o Mehrere Runden
Was macht ein Chiffre sicher?
Verwirrung (Confusion):
- Komplexer Zusammenhang zw. Schlüssel & Chiffretext
- Schwere Ableitbarkeit von Schlüssel aus Klar-/Chiffretext-Paaren
Zerstreuung (Diffusion):
- Komplexer Zusammenhang zw. Schlüssel & Chiffretext
- Schwere Ableitbarkeit von Klartext aus Chiffretext
Erklärung Symmetrische Verschlüsselung
• Ein Schlüssel zum Ver- und Entschlüsseln.
• Dieser Schlüssel muss allen Parteien, die an der sicheren Kommunikation teilnehmen, bekannt sein.
• Problem: Schlüsselaustausch.
• Zwei Kategorien: Blockchiffren,
Stromchiffren
Blockchiffren Beispiele
- 2 Betriebsmodi DES & AES
- ECB: parallel Electronic Code Book ( schneller, weil parallel abgearbeitet, Muster erkennen schwach
- CBC sequentiell (Cipher BlockChain
Erklärung Blockchiffren
Klartext wird in Blöcken (fester Länge: meist 2er-Potenzlänge) verschlüsselt
- Klartexts Größe ≠ Vielfachen der Blockgröße? :
Padding (= letzten Block auffüllen, evtl. mithilfe eines zusätzlichen Blocks)
Erklärung DES
Data Encryption Standart
• Blockchiffre der 64-Bit Blöcke mit 56-Bit-Schlüssel verschlüsselt.
• Entwickelt von IBM als Weiterentwicklung von LUCIFER (1975).
• Vom NBS (National Bureau of Standards, heute NIST) als Verschlüsselungsstandard
erklärt (1977).
• Leicht durch Hardware zu realisieren.
• Vielseitig verwendet (u.a. in UNIX zur Verschlüsselung der Passwörter).
Funktionsweise DES
- Verschlüsselung findet in 16 Runden statt
- Klartext wird in linke und rechte Hälfte von 32-Bits zerlegt
- In jeder Runde wird aus dem 56- Schlüsselbits ein 48-Bit Rundenschlüssel generiert
- mit rechter Hälfte und dem Schlüssel wird eine Funktion f berechnet
- Ausgabe von f wird mit linker Hälfte exklusiv verordert (XOR)
- linke und rechte Hälfte werden vertauscht
Angriffe gegen DES
• DES Challenge Il (1998): Key found in 10 days
• DES Challenge 11-2 (1998): Key found in 56 hours
• DES Challenge II (1999): Key found in 22 hours and 15 minutes
• Wie signifikant sind diese Angriffe? Was ist das entscheidende Ziele dieser Angriffe?
o Brute-Force Angriff auf den Schlüssel
o Brute-Force = Vollständige Suche („Exhaustionsmethode”) nach dem Schlüssel ist
fast immer möglich
o Technologischer Fortschritt: Brute-Force Angriff ist schneller erfolgreich
• Ist der Verschlüsselungsalgorithmus DES nun weitgehend obsolet?
o Nicht der Algorithmus selbst, aber dessen kurze Schlüssellänge.
o Heutzutage ist das Durchprobieren eines 64-Bit Schlüssels > möglich Schlüssel
müssen länger sein.
Sichere DES - Variante
Triple DES
- Verwendung des DES mit 2 oder 3 Schlüsseln zur Vergrößerung des Schlüsselraums
Eigenschaften:
- Rückwärtskompatibel wen K1 = K2 ist (oder K2 = K3)
- Die effektive Schlüssellänge für Triple DES wird mit 112 (=2 * 56) Bit angegeben
Erklärung AES
Advanced Encryption Standart
• Offizieller DES Nachfolger (seit 2002)
• Veröffentlich durch das NIST (National Institute of Standard and Technology)
• Schlüssellängen: 128, 192, oder 256-Bit
• Blockgröße: 128-Bit
• Design (10, 12, oder 14 Runden, je nach Schlüssellänge
o Substitutions-Permutationsnetzwerk (S-Box, P-Box)
§ Grundlegende verwendete Techniken ähnlich zu DES
• Bis heute ungebrochen
Funktionsweise AES
. Arbeitet in Runden (ähnlich zu DES)
- 10 Runden für 128 BIT Schlüssel
- Verarbeitet eine 4x4 byte-Matrix pro Runde